User:AnetoEnterprise/sandbox

▪ La circulation des informations sur internet devienne les plus en plus inquiète, les nouvelles générations d’applications natives ou distantes avec une myriade des données circulent en permanence et sans pour autant s’assurer de la sécurité des informations à la portée des utilisateurs. Les consommateurs (Internautes) ses retirent petit à petit de la toile suite à ce désagrément par rapport aux informations personnelles stocké sans garanties, les mots de passe erronés avec des questions que les gens ne se souviennent plus pour la restauration de leurs comptes, les accès piraté, même si l’arrivé du Token (Jeton) et d’autres systèmes des sécurisations des informations sur la base des données, les internautes continuent toujours d’inquiétude sans pour autant avoir un changement aux informations qu’ils sauvegardent sur la toile.

▪ L’arrivé de ce système des traitements des clés (Keys OS) a pour but de sécurisé tous type d’information sur internet ou hors ligne sans connexion internet grâce à une clé chiffré (Crypté) qui contienne les informations relative aux utilisateurs ou même pour l’internet des objets (Internet Of Things). Tant que son système de sécurisation utilise le format des caractères textes et non des bytes codes, la clé peut être intégré dans tous les systèmes de gestion de la base des données sans inquiétude comme des simples caractères textes.

▪ Le système de traitement des clés chiffrées n’a pas été dédié spécifiquement pour les entreprises. Même les particuliers peuvent l’utiliser pour la sécurisation des leurs informations personnels. L’objectif est de faire en sorte que, toutes les informations qui circulent sur la toile (Internet) depuis un serveur distant ou en locale depuis une application native, soient sécurisé de bout en bout pour que toutes les informations relatives à la clé chiffrée (Crypté) ne soient pas divulgué par d’autres personnes hors de la portée.

1.2 Hypothèses, contraintes et risques ▪ En effet, l’intégration de ce système de chiffrement des informations depuis une application web ou locale ne requise pas une expérience du système Windows, Linux ou Mac OS. Même les débutants des plates-formes cités peuvent l’intégré facilement dans leurs applications natives ou distantes avec des petites lignes des commandes. Le système est capable de sécuriser tout type d’information Texte, Image, Vidéo, PDF et autres depuis un serveur, disque dur local ou les périphériques amovibles (USB, CD, DVD et SD CARD). Grace à cette portabilité des informations que KeysOS offerte à tous ceux qui veulent sécuriser leurs informations, le système est censé de généré des clés portable pour les Token (Jetons), clé de licence et autres types des clés non cités.

▪ C’est ne pas obligatoire pour que les informations soient sécurisé, il faudra que la clé soit caché à la portée des autres inconnus. C’est ce qui fait que lorsque ces inconnus vont récupérer votre clé, après son déchiffrement, ils vont avoir toutes les informations relatives à votre compte. L’importance est d’avoir une clé (Token) portable, capable d’interagir d’un serveur à un autre et en toute sécurité même si la clé est partagée à la portée de tous.

▪ Les risques relatif au système KeysOS, est que si le téléphone portable de l’utilisateur de la clé a été volé avec un numero de téléphone mobile utilisé à la génération de la clé chiffrée, ou un compte mail qui n’utilise pas cette clé de chiffrement depuis son système et que son mot de passe a était dérobé par une autre personne, la clé chiffrée par le système KeysOS peut être déchiffrée facilement à la portée d’une personne indésirable parce que le système utilise une méthode d’envoi des informations relatives à la clé vers un serveur dédié de la société à l’adresse qui lui a été spécifié suivi d’un numero de téléphone de l’utilisateur ou son adresse électronique (E-mail).

NB : A bien gardé le numero de téléphone ou les accès de votre adresse mail hors de la portée d’un inconnu pour que vos informations depuis la clé chiffrée ne soient pas déchiffrées sans votre confirmation.

• Comment utiliser cette clé de chiffrement des informations avec mon compte mail, ou des réseaux sociaux ? Les utilisateurs n’ont pas des problèmes pour l’utilisation de ce système de cryptage des informations, seuls les administrateurs de leurs plates-formes peuvent intégrer ce système de cryptage à leurs systèmes pour que les utilisateurs arrivent à l’utiliser aux chiffrements de leurs informations personnelles.